ES2355369T3 - Procedimiento de control de acceso a una red. - Google Patents

Procedimiento de control de acceso a una red. Download PDF

Info

Publication number
ES2355369T3
ES2355369T3 ES03747490T ES03747490T ES2355369T3 ES 2355369 T3 ES2355369 T3 ES 2355369T3 ES 03747490 T ES03747490 T ES 03747490T ES 03747490 T ES03747490 T ES 03747490T ES 2355369 T3 ES2355369 T3 ES 2355369T3
Authority
ES
Spain
Prior art keywords
key
network
service
fraction
users
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES03747490T
Other languages
English (en)
Inventor
Hervé Chabanne
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sagemcom Broadband SAS
Original Assignee
Sagemcom Broadband SAS
Sagem Communications SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sagemcom Broadband SAS, Sagem Communications SAS filed Critical Sagemcom Broadband SAS
Application granted granted Critical
Publication of ES2355369T3 publication Critical patent/ES2355369T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/845Structuring of content, e.g. decomposing content into time segments
    • H04N21/8456Structuring of content, e.g. decomposing content into time segments by decomposing the content in the time domain, e.g. in time segments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Procedimiento de control de acceso a una red (1) de varios usuarios equipados cada uno de un sistema (2) comprendiendo una terminal (3) provista de medios (6) de conexión a la red y una memoria (7) conteniendo una clave personal de explotación (K), caracterizado porque el procedimiento comprende las etapas de: - antes de un periodo de tiempo predeterminado M, registrar en una memoria del sistema (2) de cada usuario un grupo de claves de servicio (kj) comunes a por lo menos dos usuarios y validas cada una durante una fracción j del periodo de tiempo predeterminado, siendo previamente un cifrado de cada clave de servicio (kj) efectuado mediante la clave personal de explotación (K) y una clave de activación (aj) que es propia a la fracción del periodo de tiempo predeterminado y que es común a los dos usuarios. - a principio de cada fracción j del periodo de tiempo predeterminado M, transmitir a cada sistema (2) vía la red (1) la clave de activación (a) correspondiente a la fracción j considerada del periodo de tiempo predeterminado, - descifrar en cada sistema (2) la clave de servicio (kj) cifrada utilizando la clave personal de explotación (K) y la clave de activación (aj).

Description

La presente invención se refiere a un procedimiento de control de acceso a una red de varios usuarios tal como una red de televisión, una red de comunicación, una red informática de tipo internet o generalmente una red de transferencia de datos. 5
Cuando, en este tipo de red, las informaciones transitan en forma de señales que podrían ser captados por usuarios no autorizados por el administrador de la red, es conocido cifrar y/o interferir las señales antes de su emisión sobre la red y proporcionar a cada usuario autorizado unas claves permitiendo reconstituir las señales cifradas y/o interferidas.
El administrador de la red entrega a cada usuario un sistema de acceso dotado de una 10 terminal provista de medios de conexión a la red y una memoria comprendiendo una clave personal de explotación y unos datos personales relativos al usuario. La clave personal de explotación está utilizada para descifrar una clave de servicio que es común a varios usuarios y que está transmitida cifrada a la terminal de cada uno de estos usuarios vía la red. La clave de servicio está utilizada para descifrar una información de decodificación que es común a todos los usuarios y que está transmitida cifrada a las 15 terminales por la red. La información de descodificación está utilizada para reconstituir la señal interferida emitida en la red.
Siendo la información de descodificación común a todos los usuarios y siendo cifrada mediante claves de servicio que son comunes a varios usuarios, la transmisión de la información de descodificación a todos los usuarios es relativamente rápida. La información de descodificación puede 20 por consiguiente renovarse según una frecuencia elevada, típicamente cada diez segundos.
En cambio, siendo las claves de servicio cifradas mediante la llave personal de cada usuario, hay que transmitir tantas claves de servicio cifradas como haya de usuarios autorizados de manera que la transmisión de las claves de servicio a todos los usuarios resulta relativamente larga. Las llaves de servicio por esta razón se renuevan solamente cada mes, realizándose la transmisión de las llaves de 25 servicio de un mes dado durante el mes que precede. Hay que mencionar que en ciertos casos, la llave de explotación está compartida entre varios usuarios. Sin embargo, teniendo en cuenta el número restringido de los usuarios compartiendo la misma llave de explotación con relación al número total de usuarios, esta llave de explotación puede considerarse como llave personal. Además, incluso en este caso, el número de llaves de servicio cifradas a transmitir sigue siendo muy alto y hace necesario 30 transmitir las llaves de servicio de un mes dado durante el mes que precede.
Esta superposición de niveles de cifrado mediante llaves e información de decodificación de difusiones diferentes limitan con una relativa eficacidad las posibilidades de acceso a la red para las personas no autorizadas. Tal procedimiento de control de acceso se describe en el artículo de Guillou: “Encipherment and conditional Access”, SMPTE Journal, June 1991,p.398-106. 35
Sin embargo, existe un riesgo que un defraudador se procure una llave personal de explotación. Puede entonces cada mes descifrar la llave de servicio del mes siguiente y dispone de una duración importante para comunicarla a un gran número de personas no autorizadas de manera a permitir a éstas acceder a las informaciones circulando en la red.
Un objetivo de la invención es proponer un medio de control de acceso a una red ofreciendo 40 más seguridad. Con este fin se prevé, según la invención un procedimiento de control y de acceso a una red de varios utilizadores equipados cada uno de un sistema comprendiendo una terminal provista de medios de conexión a la red y una memoria conteniendo una clave personal de explotación. Este procedimiento comprende las etapas de:
- antes de un periodo de tiempo predeterminado, registrar en una memoria del sistema de 45 cada usuario un grupo de claves de servicio comunes a por lo menos dos usuarios y validas cada una durante una fracción del periodo de tiempo predeterminado, estando un cifrado de cada clave de servicio previamente efectuado mediante la clave personal de explotación y de una clave de activación que es propio a la fracción del periodo de tiempo predeterminado y que es común a los dos usuarios,
- a principio de cada fracción del periodo de tiempo predeterminado, transmitir a cada 50 sistema vía la red la clave de activación correspondiendo a la fracción considerada del periodo predeterminado,
- descifrar en cada sistema la clave de servicio cifrada utilizando la clave de explotación y la clave de activación.
Así el cifrado de cada clave de servicio solo es posible a principio de la fracción considerada 55 del periodo de tiempo predeterminado. Estando la clave de activación común a varios usuarios, la transmisión de una clave de activación a cada usuario es relativamente rápida.
Ventajosamente, cada clave de activación es común a todos los usuarios.
La transmisión de una clave de activación a todos los usuarios es entonces todavía más rápida.
Según una característica particular de la invención, el cifrado de cada clave de servicio comprende dos fases sucesivas de cifrado, a saber una fase de cifrado mediante la clave personal de explotación y una fase de cifrado mediante la clave de activación.
El procedimiento según la invención puede entonces ponerse en práctica mediante 5 tecnologías sensiblemente de mismo nivel de complejidad que las tecnologías actualmente utilizadas.
Otras características y ventajas de la invención se harán evidentes a la lectura de la descripción a continuación de un modo de puesta en práctica particular no limitativo de la invención.
Se hará referencia a los dibujos anexos, entre los cuales:
- la figura 1 es una representación esquemática de una red utilizable para la puesta en 10 práctica de la invención,
- la figura 2 es un diagrama representando una etapa de cifrado de las claves de servicio en el procedimiento según la invención,
- la figura 3 es un diagrama ilustrando una etapa de descifrado de una clave de servicio en el procedimiento según la invención. 15
Haciendo referencia a las figuras, el procedimiento según la invención está destinado a utilizarse en una red 1 llevada por un administrador y en la cual circulan unas señales cifradas o interferidas representando unas informaciones o datos a los cuales unos usuarios tales como A y B pueden acceder mediante una autorización del administrador de la red. El procedimiento tiene pues por objetivo asegurarse que solo tienen acceso a las informaciones los usuarios autorizados, es decir A y B. 20
Cada usuario A,B dispone de un sistema de acceso generalmente designado por 2 que comprende una terminal 3 y una tarjeta de circuito integrado 4.
Cada terminal 3 comprende unos medios informáticos de mando 5 que comprenden de manera conocida un microprocesador y una memoria. Los medios informáticos de mando 5 están dispuestos para operar un descifrado de claves y de informaciones de decodificación que están 25 transmitidas a la terminal 3 vía la red y una decodificación de una señal interferida transmitida por la red, como se verá de manera más detallada a continuación en la descripción.
Los medios informáticos de mando 5 están unidos a unos medios de conexión 6 a la red 1 (por ejemplo una antena asegurando una conexión por vía hertziana con un emisor de la red 1) y un lector 7 destinado a recibir la tarjeta de circuito integrado 4. 30
La tarjeta de circuito integrado 4 contiene de manera conocida una clave personal de explotación K ( designada KA para el usuario A y KB para el usuario B).
En el procedimiento de control de acceso de la invención, antes de un periodo de tiempo predeterminado, el administrador elabora unas claves de servicio K comunes a todos los usuarios y validas cada una durante una fracción del periodo de tiempo predeterminado. A título de ejemplo, el 35 periodo de tiempo predeterminado corresponde al mes M y la fracción del periodo de tiempo predeterminado corresponde a un día j. En este caso, antes del mes M-1 precediendo el mes M, el administrador elabora 30 claves de servicio kj para el mes M (en la hipótesis en que éste comprenda 30 días).
Para cada usuario A,B, un cifrado de cada clave de servicio kj se efectúa mediante la clave 40 personal de explotación kA,kB y de una clave de activación aj que es propia a la fracción j del periodo de tiempo predeterminado y que es común a todos los usuarios.
Tomando el ejemplo del usuario A, el cifrado de cada clave de servicio kj comprende una fase de cifrado 100 mediante la clave personal de explotación kA para obtener una clave de servicio cifrada kja’ y una fase de cifrado 200 mediante la clave de activación aj para obtener una clave cifrada 45 kjA”. Se obtiene así un grupo de 30 claves de servicio cifradas k1A”,…,kjA”’,…,k30A.
A principio del mes M-1, el grupo de claves cifradas kjA”, kjB” está enviado a la terminal 3 del usuario A,B correspondiente y está registrado en la memoria de la terminal 3.
El día j, la clave de activación aj está transmitida vía la red 1 a la terminal 3 de cada usuario A,B. 50
Los medios informáticos de mando 4 proceden al descifrado de la clave de servicio cifrada kjA”, kjB”, utilizando la clave de activación aj. La clave de servicio cifrada kjA’,kjB’ está entonces obtenida y está transmitida por la terminal 3 a la tarjeta de circuito integrado 4.
La tarjeta de circuito integrado 4 procede al descifrado de la clave de servicio cifrada kjA’, kjB’ utilizando la llave de explotación kA, kB. Se obtiene entonces la clave de servicio kj descifrada. 55
La clave de servicio kj se utiliza entonces en las tarjetas de circuito integrado 4 para descifrar una información de decodificación cifrada transmitida por la red 1 a las terminales 3. Esta información cifrada se utiliza después de descifrado para decodificar la señal interferida transmitida por la red 1 a las terminales 3. La señal decodificada puede entonces ser explotada por un televisor por ejemplo en el caso de una red de televisión. Hay que mencionar que una nueva información de decodificación está aquí transmitida cada diez segundos en la red 1, de manera que la etapa de descifrado de la información de decodificación debe realizarse igualmente según este periodo.
Evidentemente la invención no se limita al modo de puesta en práctica descrito y se pueden 5 aportar variantes de realización sin salir del marco de la invención tal como definido por las reivindicaciones.
En particular, la arquitectura del sistema puede ser diferente de la descrita y por ejemplo no comprender tarjeta de circuito integrado, siendo la clave personal de explotación contenida en otro tipo de soporte o directamente en una memoria de la terminal. 10
Las claves de servicios o las claves de activación pueden ser comunes a una parte únicamente de los usuarios. Las claves personales de explotación pueden ser comunes a un número de usuarios que es restringido con relación al número total de usuarios.
El periodo de tiempo predeterminado y/o la fracción del periodo de tiempo predeterminado pueden modificarse. Por ejemplo, para reforzar la seguridad del procedimiento, la fracción del periodo 15 de tiempo predeterminado puede ser de algunos segundos a algunas horas.
Las fases 100 y 200 de cifrado de las llaves de servicio pueden intervertirse. El cifrado de cada clave de servicio puede igualmente realizarse en una etapa única con la clave personal de explotación y la clave de activación.
El descifrado de la clave de servicio mediante la clave de activación puede realizarse en la 20 terminal como descrito arriba o entonces en la tarjeta de circuito integrado.
El descifrado de la información de decodificación puede realizarse en la tarjeta de circuito integrado como descrito arriba o bien en la terminal, siendo entonces la clave de servicio descifrada transmitida a la terminal para el descifrado.
Por otra parte, la invención es aplicable a cualquier tipo de red y en particular las redes de 25 comunicación, las redes informáticas y las redes de televisión (“broadcast”).

Claims (6)

  1. REIVINDICACIONES
    1. Procedimiento de control de acceso a una red (1) de varios usuarios equipados cada uno de un sistema (2) comprendiendo una terminal (3) provista de medios (6) de conexión a la red y una memoria (7) conteniendo una clave personal de explotación (K), caracterizado porque el procedimiento comprende las etapas de: 5
    - antes de un periodo de tiempo predeterminado M, registrar en una memoria del sistema (2) de cada usuario un grupo de claves de servicio (kj) comunes a por lo menos dos usuarios y validas cada una durante una fracción j del periodo de tiempo predeterminado, siendo previamente un cifrado de cada clave de servicio (kj) efectuado mediante la clave personal de explotación (K) y una clave de activación (aj) que es propia a la fracción del periodo de tiempo predeterminado y que es común a los 10 dos usuarios.
    - a principio de cada fracción j del periodo de tiempo predeterminado M, transmitir a cada sistema (2) vía la red (1) la clave de activación (a) correspondiente a la fracción j considerada del periodo de tiempo predeterminado,
    - descifrar en cada sistema (2) la clave de servicio (kj) cifrada utilizando la clave personal de 15 explotación (K) y la clave de activación (aj).
  2. 2. Procedimiento según la reivindicación 1, caracterizado porque cada clave de activación (aj) es común a todos los usuarios.
  3. 3. Procedimiento según la reivindicación 1, caracterizado porque el cifrado de cada clave de servicio (kj) comprende dos fases sucesivas de cifrado, a saber una fase de cifrado mediante la clave 20 personal de explotación (K) y una fase de cifrado mediante la clave de activación (aj).
  4. 4. Procedimiento según la reivindicación 1, caracterizado porque la clave de servicio (Kj) está utilizada en los sistemas (2) para descifrar una información cifrada transmitida por la red (1) a los terminales (3).
  5. 5. Procedimiento según la reivindicación 4, caracterizado porque la información cifrada se 25 utiliza después de descifrado para decodificar una señal interferida transmitida por la red (1) a las terminales (3).
  6. 6. Procedimiento según la reivindicación 1, caracterizado porque cada terminal (3) está provista de un lector de tarjetas de circuito integrado (7) y porque cada sistema (2) comprende una tarjeta de circuito integrado (4) que tiene una memoria constituyendo la memoria conteniendo la clave 30 personal de explotación (K).
ES03747490T 2002-05-06 2003-05-05 Procedimiento de control de acceso a una red. Expired - Lifetime ES2355369T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0205621 2002-05-06
FR0205621A FR2831365B1 (fr) 2002-05-06 2002-05-06 Procede de controle d'acces a un reseau

Publications (1)

Publication Number Publication Date
ES2355369T3 true ES2355369T3 (es) 2011-03-25

Family

ID=8871530

Family Applications (1)

Application Number Title Priority Date Filing Date
ES03747490T Expired - Lifetime ES2355369T3 (es) 2002-05-06 2003-05-05 Procedimiento de control de acceso a una red.

Country Status (6)

Country Link
EP (1) EP1502382B8 (es)
AU (1) AU2003249397A1 (es)
DE (1) DE60335256D1 (es)
ES (1) ES2355369T3 (es)
FR (1) FR2831365B1 (es)
WO (1) WO2003094421A1 (es)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2898002B1 (fr) 2006-02-28 2008-06-27 Thales Sa Procede pour gerer et controler les cles d'acces a des services dans un systeme de communication
EP4344128A1 (en) * 2021-06-11 2024-03-27 Huawei Technologies Co., Ltd. Method for updating vehicle-to-everything (v2x) communication key, and communication apparatus

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6075865A (en) * 1998-07-01 2000-06-13 Tecsec Incorporated Cryptographic communication process and apparatus

Also Published As

Publication number Publication date
AU2003249397A1 (en) 2003-11-17
EP1502382A1 (fr) 2005-02-02
WO2003094421A1 (fr) 2003-11-13
EP1502382B8 (fr) 2011-08-17
EP1502382B1 (fr) 2010-12-08
FR2831365A1 (fr) 2003-04-25
DE60335256D1 (de) 2011-01-20
FR2831365B1 (fr) 2004-02-13

Similar Documents

Publication Publication Date Title
ES2149585T5 (es) Procedimiento de comunicacion con dispositivos y aplicacion de este metodo.
ES2295105T3 (es) Sistema para la validacion de tiempo horario.
ES2313321T3 (es) Verificacion de la validez de un certificado.
ES2439230T3 (es) Unidad de tratamiento de datos de audio/vídeo digitales y método de control de acceso a dichos datos
ES2181418T5 (es) Mecanismo de confrontacion entre un receptor y un modulo de seguridad.
US7769171B2 (en) Method for transmitting digital data in a local network
RU2321179C2 (ru) Способ защищенной передачи данных между двумя устройствами
CN1808966B (zh) 安全数据处理方法及其系统
ES2362462T3 (es) Activación controlada de función.
CN1791111B (zh) 通过多接口实现安全性的方法和装置
RU2001124593A (ru) Способ шифрованной передачи и устройство для шифрованной передачи
ES2220746T3 (es) Sistema y metodo de transmision segura de datos.
US5822430A (en) System for encoding encryption/decryption information into IFF challenges
ES2262210T3 (es) Sistema para la transmision segura de señales de datos.
ES2363596T3 (es) Processeur de securite el procede et support d'enregistrement pour configurer le comportement de ce processeur.
ES2331925T3 (es) Metodo de control de acceso a datos codificados.
CA2384012A1 (en) Method and apparatus for preventing piracy of digital content
CN103109495A (zh) 用于认证并登记设备的方法
CN1518361A (zh) 用于接收广播数字数据的系统
RU2010128440A (ru) Cистема условного доступа для цифрового телевидения и способ использования
PT1421789E (pt) Método para controlar o acesso a um programa de dados codificados
CN1643915B (zh) 在个人数字记录器上安全存储加密数据的方法
FI94008B (fi) Videosignaalin dekooderijärjestelmä
ES2355369T3 (es) Procedimiento de control de acceso a una red.
US8401190B2 (en) Portable security module pairing